الدراسات البحثيةالمتخصصة

الفضاء الإلكتروني وأثره على الأمن القومي للدول: الحروب الإلكترونية نموذجاً

اعداد : محمد عاطف إمام إبراهيم   – اشراف :  د. ياسمين صالح

  • المركز الديمقراطي العربي

 

مُلخص:

هدفت الدراسة للتركيز على التطور في إستخدام التكنولوجيا الحديثة ودوره في نقل الصراعات على الساحة العالمية من الأرض إلى الفضاء الإلكتروني وبالتالي الوقوف عند موضوع مهم وهو الفضاء الإلكتروني كساحة جديدة للصراع وفرض الهيمنة وكذلك اختصت الدراسة بالوقوف على ماهية  الحروب الإلكترونية التي يُمكن أن تُمثل المظهر الجديد للحروب في المستقبل ومعرفة خصائصها وآليات تفعيل استراتيجياتها، وتوضيح الدور الذي تلعبه هذه الحروب في تهديد الأمن القومي للدول والطُرق التي يُمكن السير عليها لتفادي خطورة هذه الحروب، وخَلصت الدراسة لمجموعة من النتائج أهمها: تزايد عدد الهجمات الإلكترونية بين الفواعل الدولية وغير الدولية خلال العقدين الأخيرين وأن هذه الهجمات هدفها الأساسي إلحاق الضرر بالخصم وتتنوع أساليب استخدامها.

Abstract

The study was also shortened by identifying what electronic wars can represent a new manifestation of wars in the future, learning about their strategy, explaining the role played by these wars in threatening the national security of states and ways that they can be used to avoid the danger of these wars, The most important of these results is the increasing number of cyber-attacks between international and non-international actors over the last two decades, the primary purpose of which is to harm opponents, and the variety of methods of their use.

مُقدمة:

يشهد العالم حالياً العديد من التحولات العميقة؛ نتيجة النمو المُتسارع لحجم المعلومات والتي أدت بدورها لظهور عدد كبير من العلاقات والنشاطات المختلفة على المستوى العالمي، ومن أبرز هذه التحولات هي التكنولوجيا الحديثة التي تُعد من أهم الركائز الأساسية للمجتمع في جميع المجالات، وبالتالي أصبح العصر الحالي هو عصر الثورة الرقمية والإلكترونية التي تُمارس نشاطها في الفضاء الإلكتروني الذي يُعد أبعد من الأرض ويكون أكثر خطراً على سكانها، دخلت هذه الثورة في جميع المجالات الإنسانية وبشكل قوي، أصبح الفضاء الإلكتروني مُتغير أساسي وعنصر مؤثر في النظام الدولي؛ نظراً لما يحمله من أدوات تكنولوجية متطورة جعلت منه أداة مهمة في التأثير على أنماط القوة والأمن والحرب.

نمو قطاع تكنولوجيا المعلومات أوجد أنماط مختلفة يتم اداراتها عن بُعد في الفضاء الإلكتروني مثل الإرهاب الإلكتروني والهجمات السيبرانية والحروب الإلكترونية، مما جعل الصراعات أكثر سهولة بين الدول وبالتالي أصبح مصدر تهديد للأمن القومي للدول، فأنتقل نمط الحرب من المُباشر التقليدي إلى غير المُباشر الحديث، وهذا ما جعل الدول تُدخل الفضاء الإلكتروني ضمن حساباتها الإستراتيجية وأمنها القومي، وظهر بُعد جديد في الصراعات الدولية يُسمى بحروب الفضاء الإلكتروني؛ حيث يستطيع أحد أطراف الصراع أن يُوقع خسائر فادحة بالطرف الأخر وأن يتسبب في شل البنية المعلوماتية الخاصة به وهو ما يُسبب خسائر عسكرية واقتصادية فادحة، وبهذا أفسح الفضاء الإلكتروني عن محاور جديدة للصراع وأضاف مستويات كثيرة من التعقيد في العلاقات الدولية.

المُشكلة البحثية:

تطور نمط الحروب من الحروب التقليدية التي تستهدف أهداف معينة إلى الحروب الإلكترونية التي يُمثل الفضاء الإلكتروني ميدانها بنوع أسلحة جديدة أيضاً عن الأسلحة التقليدية، وبالتالي وبالتالي خلقت هذه الحروب بُعداً جديداً على الأمن داخل الدولة، تكمن المشكلة البحثية للدراسة في الإجابة على التساؤل الرئيسي وهو إلى أي مدى يتأثر الأمن القومي للدول بالحروب الإلكترونية؟ ويتفرع من تلك التساؤل عدة أسئلة فرعية مثل:

  • ما هي طبيعة ميدان الحروب الجديد ( الفضاء الإلكتروني)؟
  • ما هي ماهية الحروب الإلكترونية وآليات عملها؟
  • ما العلاقة بين هذه الحروب وأمن الدولة القومي؟

فرضية الدراسة:

كلما زاد التطور التكنولوجي كلما أدى لزيادة الحروب الإلكترونية في ميدان الفضاء الإلكتروني كلما أثر ذلك على أمن الدول، أي أن هناك علاقة بين زيادة التطور التكنولوجي وزيادة الحروب الإلكترونية.

هدف الدراسة:

  1. التعرف على ماهية الفضاء الإلكتروني ومكوناته الأساسية.
  2. التعرف على أهم الخصائص التي تتميز بها الحروب الإلكترونية.
  3. معرفة الدور الذي تلعبه الحروب الإلكترونية على الأمن القومي.
  4. معرفة أفضل السُبل والإمكانات المتاحة لمواجهة هذ النوع من الحروب.

أهمية الدراسة:

أولاً: الأهمية العلمية:

تكمن الأهمية العلمية للدراسة فيما تُقدمه من معرفة شاملة حول موضوع الدراسة سواء على مستوى الدولة أو للفرد، حيث على مستوى الدولة تكون في معرفة الدولة لمدى خطورة الحروب الإلكترونية وكيفية مجابهتها وتحصين فضاءها الإلكتروني وتحقيق الأمن السيبراني، بينما على مستوى الفرد تكون في توعية الفرد بأساليب إدارة هذه الحروب؛ لأنه منها ما يُدار من أجل إفساد الشباب والتأثير على هويته ومعرفة مدى خطورتها على الأمن القومي فيقوم بالبحث عن أساليب لكيفية مواجهتها حتى لا يكون ضحية لهذه الحروب.

ثانياً: الأهمية العَملية أو التطبيقية:

دراسة وفهم الحروب الإلكترونية هي أهمية بالغة، إذ إن المؤشرات تتزايد على توجه الدول على نحو مُتسارع لإعتماد الهجمات الإلكترونية في تكتيكاتها واستراتيجياتها فيما يخص علاقاتها بالدول الأخرى وبالتالي فإن الفهم الأفضل لها يفرض على الباحثين وصُناع القرار العمل من أجل تطوير استراتيجيات تتبنى وتوظف الأساليب الحديثة على أفضل وجه؛ من أجل التصدي لأي هجمات متوقعة من هذا النوع في المستقبل.

الدراسات السابقة:

  1. دراسة وليد غسان سعيد جلعود، ( 2013) بعنوان: دور الحرب الإلكترونية في الصراع العربي الإسرائيلي.

هدفت الدراسة إلى معرفة دور وتأثير الحرب الإلكترونية في الصراع العربي الإسرائيلي، بحيث أصبح الفضاء الإلكتروني ساحة في الصراع شأنه في ذلك شأن البر والبحر والجو، وخلصت الدراسة إلى عدة نتائج أهمها: أن الحروب الإلكترونية الموجهة عربياً لاستهداف إسرائيل لا تُشكل عنصر حاسم في الصراع العربي الإسرائيلي وأن الهجمات الإلكترونية التي تتعرض لها الساحة الإسرائيلية في مجملها ليست فلسطينية الهوية بل أن هناك مجموعات تقنية خارجية كان لها دور في هذا الصراع، كما وضحت الدراسة أثر هذه الحروب على الاستراتيجية الأمنية الإسرائيلية وتوصلت إلى أنه لا يُمكن الجزم بأثر الحروب الإلكترونية على إسرائيل نظراً لتفوقها الإعلامي والتقني.

  1. دراسة قياتي عاشور، ( 2017) بعنوان: الأمن القومي العربي التحديات وسبل المواجهة.

تهدف الدراسة إلى التعرف على مفاهيم الأمن القومي العربي والمفاهيم المرتبطة به ثم تُناقش الوضع الراهن للأمن القومي العربي ثم انتقلت الدراسة لوضع نموذج للنهوض بالأمن القومي العربي وخلصت الدراسة إلى مجموعة من النتائج أهمها أن الأمن القومي العربي يواجه العديد من التحديات الداخلية والخارجية أهمها تراجع الاستقرار السياسي وتراجع إمكانات النظام العربي في النسق الدولي لصالح اسرائيل وانتهت الدراسة لمجموعة من التوصيات أهمها تكثيف الجهود الأمنية والعسكرية لتحقيق الأمن كمصلحة مشتركة من خلال تبادل وتنسيق الخطط ضماناً للأمن الجماعي.

  1. دراسة عشور وفاطمة الزهراء، ( 2018) بعنوان: تأثير الفضاء الإلكتروني على الأمن القومي.

تناولت الدراسة طبيعة الفضاء الإلكتروني وأهم خصائصه ومكوناته الأساسية، ثم تطرقت الدراسة لمفهوم الأمن القومي كعنصر أساسي يتأثر بالتطور الحادث في الثورة المعلوماتية، وخلصت الدراسة إلى أن المخاطر التي أوجدها الفضاء الإلكتروني جعلت الدول تتخذ إجراءات لحماية أمنها القومي وربط أمن المعلومات بالدولة في إطار استراتيجيات شاملة تحت منظومة أمنها القومي.

  1. دراسة صلاح حيدر عبد الواحد، ( 2021) بعنوان: حروب الفضاء الإلكتروني؛ دراسة في مفهومها وخصائصها وسبل مواجهتها.

هدفت الدراسة إلى معالجة موضوع حروب الفضاء الإلكتروني التي يُمكن أن تُمثل المظهر الجديد لحروب المستقبل واختصت بدراسة مفهوم الحروب الإلكترونية وخصائصها وكيفية مواجهتها، وخلصت الدراسة إلى نتائج أهمها أن الفضاء الإلكتروني يُمكن أن يكون ميدان الحروب المستقبلية بدلاً من ميدان الأرض وأنه ل يوجد تنظيم قانوني صارم لهذه الحروب، وأهم التوصيات التي وضعتها الدراسة هي ضرورة تطوير استراتيجيات جديدة في الدول العربية تتوأم مع التحديات الأمنية للعصر الرقمي.

  1. دراسة حياة حسين، ( 2021) بعنوان: الفضاء الإلكتروني وتحديات الأمن العالمي

تناولت الدراسة الفضاء الإلكتروني كمحور جديد للصراع الدولي، من شأنه أن يُسبب خسائر فادحة قد تكون اقتصادية أو عسكرية أو اجتماعية أو سياسية، وتُوضح أن أهم التهديدات التي تُدار في الفضاء الإلكتروني هي الإرهاب الإلكتروني والجريمة المُنظمة مما جعلهما تحديات للأمن العالمي كما تقترح الدراسة إطاراً نموذجياً لتعزيز الأمان في الفضاء الإلكتروني ويشمل كافة النواحي سواء الإستراتيجية أو التشريعية أو التنفيذية، وخلصت الدراسة لنتائج أهمها أن العصر الذي نعيشه هو عصر رقمي بامتياز وأن التدابير التقنية التي تُتَخذ لمواجهة هذا النوع من الانتهاكات في الفضاء الإلكتروني غير قادرة على مكافحة هذا النوع ومن هنا تبرز أهمية وجود إطار تشريعي وطني في ظل تنسيق إقليمي يُستكمل بتعاون دولي.

  1. دراسة قاسم خضير عباس العزاوي، (2021) بعنوان: ديناميكيات الحروب الإلكترونية وأثرها في الصراع الدولي

تدور الدراسة حول موضوع الفضاء الإلكتروني، متناولاً أنواع الحروب الإلكترونية ثم انتقل الباحث لدراسة العلاقة بين الفضاء الإلكتروني والصراع الدولي وكيف تغير الصراع الدولي من المجال الحيوي الأرضي إلى المجال الفضائي الإلكتروني وانتقل لتوضيح أثر هذه الحروب على الاستراتيجيات الأمنية للدول متناولاً نماذج لهذه الحروب، وخلصت الدراسة إلى أن دور الحرب الإلكترونية أخذ يتزايد في العلاقات الدولية كعامل مؤثر في الصراعات الدولية وأن الدول تُقبل على هذه الحروب كونها تراها حروب قليلة التكلفة وذات حجم تدميري بل أن الترابط بين التكنولوجيا المعلوماتية والحرب الإلكترونية أدى إلى طفرة نوعية مؤثرة جداً في مجال الحرب.

منهج الدراسة:

اعتمدت الدراسة على التكامل المنهجي؛ حيث اعتمدت على أكثر من منهج كالتالي:

  • المنهج الوصفي: يقوم المنهج الوصفي على تفسير ظاهرة الفضاء الإلكتروني والحروب التي تُدار فيه وتحديد خصائص تلك الحروب، بالإضافة إلى وصف طبيعة العلاقة بين هذه الحروب والأمن القومي للدول، من خلال جمع البيانات الوصفية حول واقع الحروب الإلكترونية.
  • المنهج التحليلي: يُجيب المنهج التحليلي على السؤال كيف ولماذا حيث قام المنهج التحليلي في الدراسة بتحليل البيانات الوصفية من خلال توضيح أهم استراتيجيات الحروب الإلكترونية وتفسير دور الحروب الإلكترونية في إدارة التفاعلات على الساحة العالمية.
  • منهج دراسة الحالة: من خلال إعتماد الحروب الإلكترونية في ميدان الفضاء الإلكتروني الواسع كنموذج؛ لتوضيح مدى تأثير هذه الحروب على أمن الدول باستراتيجياتها المختلفة ورصد أبرز نماذج هذه الحروب.
  • المنهج القانوني: من خلال توضيح الآليات القانونية الدولية لمجابهة الحروب الإلكترونية

تقسيم الدراسة:

تُقسم هذه الدراسة لثلاثة فصول وكل فصل مُقسم إلى مبحثين، حيث يتناول الفصل الاول ماهية الفضاء الإلكتروني والأمن القومي والفصل الثاني يتناول مفهوم الحروب الإلكترونية و أهم استراتيجيات وآليات عمل الحروب الإلكترونية، بينما يتناول الفصل الثالث والأخير نماذج لهذه الحروب ومدى تأثيرها على الأمن القومي وسُبل مواجهتها.

الفصل الأول: مدخل نظري للفضاء الإلكتروني والأمن القومي

أفضت الثورة المعلوماتية عن ظهور بيئة جديدة وهي الفضاء الإلكتروني، وهي تختلف عن البيئات الأخرى سواء الإقليم البري، البحري، الجوي أو الفضاء الخارجي كونها من صُنع الإنسان ولكنها تشترك في بعض السمات والخصائص مع البيئات الأخرى، وأضحى الفضاء الإلكتروني عنصراُ مؤثراً في النظام الدولي وفي إدارة التفاعلات بين الدول وأصبح يلعب دوراً هاماً في التأثير على موازين القوة وتستخدم العديد من الدول القدرات التي يوفرها الفضاء الإلكتروني لاعتبارات في مقدمتها الأمن والقوة العسكرية.

المبحث الأول: ماهية الفضاء الإلكتروني

المطلب الأول: البُعد المفاهيمي للفضاء الإلكتروني

كانت الثورة المعلوماتية في العالم بداية لظهور العالم السيبراني الكبير والتي ساهمت في إنشاء بيئة للفضاء الإلكتروني بوجود ما يُمكن تسميته بالقوة السيبرانية التي لها الأثر الكبير في العالم أجمع وذات تأثير واضح ومميز، حيث أصبح الفضاء الإلكتروني محل ونقطة الصراع بين الدول بدلاً من أن تكون أرض الواقع هي موقع الصراع، مما جعل للفضاء الإلكتروني دوره الفاعل على الصعيدين المحلي والدولي[1].

يتداول مصطلح الفضاء الإلكتروني على أكثر من صعيد؛ لأنه أساساً فضاء اجتماعي للتواصل والتبادل، إلا أنه أصبح مجالاً حيوياً يتم من خلاله إدارة التفاعلات الدولية وتُخاض فيه العديد من الحروب والهجمات الرقمية، يرتبط بالفضاء الإلكتروني كلمة سايبر Cyber والتي تعني القيادة والإدارة ولكن لاحقاً أصبحت تعني فضاء الإنترنت، أصبحت وسائل الإتصال الإلكترونية تُشكل عصب حياتنا وسلاحاً يُنافس الأسلحة التقليدية وغير التقليدية، فهي تُساهم في تعالي شؤون الدول أو ربما تهاون دول كثيرة إذا ما تم الكشف عن جوهر معلوماتنا اليومية.

أول من استخدم مصطلح الفضاء الإلكتروني كان ” وليام جبسيون “ عام 1984 ، حيث ألف عدة روايات تضمنت هذا المفهوم ليتخذ من الإنترنت معنى الفضاء الجديد للاتصال ويُنشئ الناس عالماً وهو ليس مكاناً واقعياً كما أنه ليس فضاء حقيقي بل هو مكان خيالي أو وهمي ينشئ من خلال النقر على لوحة مفاتيح الحاسب الآلي، ويُقصد بالفضاء الإلكتروني أنه مجموعات شبكات كمبيوتر خيالية تحتوي على كم هائل من المعلومات التي يُمكن الحصول عليها لتحقيق الثروة والسلطة[2].

يُعرف فريديريك مايور الفضاء الإلكتروني أنه بيئة إنسانية وتكنولوجية جديدة للتعبير والمعلومات والتبادل، وهو يتكون أساساً من الأشخاص الذين ينتمون لكل الأقطار والثقافات والأعمار والمهن ببعضها البعض عن طريق البنية الاتصالية التي تسمح بتبادل المعلومات ونقلها بطريقة رقمية، عرفت الوكالة الفرنسية لأمن أنظمة الإعلام وهي وكالة حكومية مختصة بالدفاع السيبراني الفرنسي الفضاء الإلكتروني على أنه فضاء التواصل المشكل من خلال الربط البيني العالمي لمعدات المعالجة الآلية للمعطيات الرقمية، مما سبق يُمكن القول أن الفضاء الإلكتروني هو مجال مُركب مادي وغير مادي يشمل مجموعة من العناصر هي أجهزة الكمبيوتر، أجهزة الشبكات والبرمجيات، حوسبة المعلومات، نقل وتخزين البيانات ومستخدمو هذه العناصر[3]

مسألة تحديد مفهوم الفضاء الإلكتروني هي مسألة نسبية تتوقف على طبيعة إدراك وفهم كل دولة لأمنها القومي وبالتالي أصبح الفضاء الإلكتروني يُمثل الذراع الرابع للجيوش الحديثة.

المطلب الثاني: مكونات الفضاء الإلكتروني

بعد أن أصبح الفضاء الإلكتروني بما يحمله من أدوات تكنولوجية تلعب دوراً هاماً في التعبئة والحشد في العالم فضلاً عن التأثير في القيم السياسية، كان لابد من معرفة أهم المكونات الأساسية التي تلعب الدور الهام في مفهوم الفضاء الإلكتروني، إذ يتكون الفضاء الإلكتروني من ثلاث طبقات وهي:

  1. الطبقة المادية أو المكون المادي أو الطبيعي : وهي تشمل البنية التحتية المعلوماتية من معدات الحواسيب، البرمجيات، والمعدات الضرورية لعملية الربط بين الفاعليين الدوليين واستخدام تكنولوجيا المعلومات مثل الأسلاك والمحولات.
  2. الطبقة المنطقية أو المحتوى: وهي تعكس شكل المعلومات في الفضاء الإلكتروني، حيث تشمل مجموع البرامج المُترجمة للمعلومة على شكل مُعطيات رقمية، حيث يتم الانتقال من لغة الإنسان والعمليات التقليدية إلى لغة الآلة في شكل خوارزميات واستخدام العمليات الحديثة في التفاعل بإستخدام برامج مطورة بلغة البرمجة.
  3. الطبقة الإعلامية أو عملية الإتصال: وتتمثل في البُعد الإجتماعي للشخص وهي مُكملة للمكونين السابقين، حيث أن الفضاء الإلكتروني يُمكن أن يكون لكل إنسان عدة هويات رقمية سواء العنوان، البريد الإلكتروني، رقم الهاتف أو صورة على مواقع التواصل الإجتماعي، تتمثل في عملية الإتصال بين المعلومات والبشر[4].

الثلاث طبقات مكملين لبعضهم البعض وكل مكون أو طبقة يُخدم على الآخر، تتكون تركيبة الفواعل في الفضاء الإلكتروني من مستويين وهما كالتالي:

  • المستوى الدولاتي أو الفواعل الدولاتية: وهو يُشير إلى الاحتكار القانوني والمُنظم للدولة على الفضاء الإلكتروني من خلال مُختلف أجهزتها، وبالتالي تُعتبر الدولة فاعل أساسي في الفضاء الإلكتروني انطلاقاً من إمكانياتها المادية والبشرية والبنيوية والقانونية، لذا لابد أن الدولة حق التحكم في الفضاء الإلكتروني الخاص بها لأنه قد يُهدد مصالح الدولة نفسها فتتخذ إجراءات الأمن الإلكتروني أو الأمن السيبراني لحماية فضائها الإلكتروني.
  • المستوى اللادولاتي أو الفواعل اللادولاتية: حيث تطور الدور في الفضاء الإلكتروني وأصبح هنالك من يُزاحم الدولة في توجهاتها وإداراتها وفق سياسات معينة، وهنا يأتي دور الفرد والجماعات والمنظمات غير الحكومية والشركات؛ فأصبح الفرد قادر على إحداث ثورة رقمية هائلة مثل ما حدث عام 2004 حيث أسس مارك روكربارغ شبكة الفيس بوك لتستقطب أكثر من مليار مُستخدم حول العالم، بل أن المنظمات غير الحكومية أيضاً تلعب دوراً هاماً أيضاً، حيث تعتمد هذه المُنظمات بشكل كبير على وسائل التكنولوجيا الحديثة سواء في تعبئة الرأي العام أو الضغط على الحكومات وخاصةً من خلال وسائل التواصل الإجتماعي[5].

نتيجة تطور التعامل مع الفضاء الإلكتروني سواء من الفواعل الدولية أو غير الدولية؛ أدى ذلك للإستخدام المُفرط من جانب الدول والفاعليين من غير الدول للفضاء الإلكتروني في أعمال تخدم مصالح المُستخدمين وتضر بمصالح آخرين، مما جعله أداه مهمة وفعالة في إدارة التفاعلات بين الفواعل المختلفة بأشكال مختلفة سواء إرهاب إلكتروني أو حروب إلكترونية، وستكون الأخيرة هي محور الدراسة.

المبحث الثاني: مفهوم الأمن القومي وأبعاده

المطلب الأول: طبيعة مفهوم الأمن القومي:

لتوضيح مفهوم الأمن القومي لا بد من تجزئة المفهوم بين كلمتي الأمن والقومية، حيث أن التعريف اللغوي والاصطلاحي لكلمة الأمن في اللغة هو نقيض الخوف والفعل الثلاثي أمن أي حقق الأمان بل وتتفق معظم الأدبيات التي قامت بتعريف الأمن على أنه يشير إلى ” تحقيق حالة من إنعدام الشعور بالخوف وإحلال الأمان ببعديه النفسي والجسدي محل الشعور بالخوف والشعور بالأمان لا يقتصر على فئة إنسانية معينة بل أن الفقير مثل الغني يحتاج للشعور بالأمان ويسعى لتحقيقه، ونظراً لصعوبة تحقيق الأمان الكامل فقد أصبح يُنظر للأمن على أنه مسألة نسبية مرهونة بالسعي لتعزيز أفضل الشروط لتوافره.

أما بالنسبة لكلمة القومية، تأتي كلمة القومية من المادة اللغوية ” قوم ” والقوم تعني الرجال دون النساء والقوم هم الجماعة الذين يرتبطون بمكان معين ويقيمون فيه وبالتالي عندما يوجد قوم من الناس في أرض واحدة ويمارس أفراده الحياه بثقافة واحدة وتوجد بينهم علاقات أخرى تدور حول المصلحة المشتركة والتضامن والنسب وعلاقات إجتماعية تجعلهم يد واحدة، فكل هذه الروابط هي التي تُوجد ما يُسمى بالقومية، وفكرة القومية قديمة قدم الاجتماع البشري وعناصرها عند أغلب المفكرين تتمثل في الأرض المشتركة والتاريخ والثقافة المشتركة والمصالح المشتركة، والدولة القومية تكون تعبيراً عن كيان اجتماعي تجسد في وعاء سياسي هو الدولة.[6]

بل أن لا بد التوضيح أن مفهوم الأمن القومي يرجع بجذوره التاريخية إلى القرن السابع عشر خاصة بعد إبرام معاهدة صلح ويستفاليا عام 1648 التي أنهت الحروب الدينية في أوروبا وأرست قيام الدول على أساس قومي، حيث أنه على الرغم من إستخدام مفهوم الأمن القومي على نطاق واسع، فإن مفهوم الأمن القومي يعني أشياء مختلفة لأشخاص مختلفين ولكن تقليدياً يتم تعريف الأمن القومي على أنه الحماية من الهجوم الخارجي وبالتالي ثبت أن هذه الرؤية ضيقة جداً، فالأمن القومي يتضمن أكثر من أنه يعني دفاعات عسكرية في مواجهة تهديدات عسكرية.

تتعدد تعريفات الأمن القومي، فعلى سبيل المثال يعرف تريجر الأمن القومي أنه ” ذلك الجزء من سياسة الحكومة الذي يستهدف خلق الظروف المواتية لحماية القيم الحيوية ” بينما يعرف هنري كيسنجر الأمن القومي أنه ” أية تصرفات يسعى المجتمع من خلالها لحفظ حقه في البقاء ” ، وإجمالاً يُمكن تعريف الأمن القومي أنه ” قدرة الدولة على تأمين إستمرار أساس قوتها الداخلية والخارجية والعسكرية والإقتصادية في مُختلف مناحي الحياة لمواجهة الأخطار التي تهددها من الداخل والخارج وفي حالة الحرب والسلم على حد سواء “، تتعدد التعريفات للأمن القومي نظراً لغموض المفهوم وليس هناك إجماع على تعريفه نظراً لكثرة الجوانب المتعلقة بالظاهرة.[7]

المطلب الثاني: أبعاد الامن القومي:

هناك العديد من الأبعاد التي انطوت تحت مظلة الأمن وتعددت هذه الأبعاد التي يجب على الدولة حمايتها إلى خمسة أبعاد كالتالي:

أولاً: البُعد السياسي :  ويتمثل في الحفاظ على الكيان السياسي للدولة وهو ذو شقين داخلي وخارجي، ويتعلق البعد الداخلي بتماسك الجبهة الداخلية والسلام الإجتماعي والوحدة الوطنية، بينما يتمثل البعد الخارجي في أطماع الدول الأخرى في مقدرات الدولة ومواردها ومدى تطابق تلك الدول مع الدولة المقصودة سياسياً واقتصاديا واجتماعيا وتحكمه مجموعة من المبادئ الإستراتيجية التي تُحدد أولويات المصالح الأمنية وأسبقياتها.

ثانياً: البُعد الإقتصادي:  يهدف هذا البُعد إلى توفير المناخ المناسب للوفاء باحتياجات الشعب وتوفير سُبل التقدم والرفاهية للشعب؛ فمجال الأمن القومي هو الإستراتيجية العليا الوطنية التي تهتم بتنمية واستخدام كافة موارد الدولة المتاحة لتحقيق أهدافها السياسية بل أن النمو الإقتصادي والتطور التكنولوجي هما الوسيلتان الرئيسيتان لتحقيق المصالح الأمنية للدولة وبناء قوة الردع الإستراتيجية وتنمية التبادل التجاري وتصدير العمالة إلى غير ذلك من المؤشرات المهمة التي تدل على اندماج الجانب الإقتصادي بالأمن القومي.

ثالثاً: البُعد الإجتماعي:  يهدف هذا البُعد إلى توفير الأمن للمواطنين بالقدر الذي يزيد من الشعور بالانتماء والولاء؛ ذلك يكون من خلال إقامة العدالة الإجتماعية ومحاولة تقريب الفوارق بين الطبقات حتى لا يتعرض الأمن القومي للخطر فبتحقيق العدالة يكون هناك تعزيز للوحدة الوطنية والتفاف الشعب حول القيادة السياسية وعلى العكس يؤدي الظلم الإجتماعي لطبقات معينة أو تزايد نسبة المواطنين تحت خط الفقر إلى تهديد داخلي حقيقي للأمن القومي يصعب السيطرة عليه وخاصة في ظل تفاقم مشاكل البطالة والصحة والتعليم.[8]

رابعاً: البُعد العسكري:  تتحقق مطالب الأمن والدفاع من خلال بناء قوة عسكرية تكون قادرة على تلبية احتياجات التوازن الإستراتيجي العسكري والردع الدفاعي على المستوى الإقليمي لحماية الدولة من العدوان الخارجي وذلك من خلال الاحتفاظ بالقوة العسكرية في حالة استعداد قتالي دائم وكفاءة قتالية عالية للدفاع عن حدود الدولة وعمقها والقوة العسكرية هي الأداة الرئيسية في تأييد السياسة الخارجية للدولة وصياغة دورها القيادي على المستوى الإقليمي والدولي .

خامساً: البُعد الثقافي: يُحافظ البعد الثقافي على الأمن القومي من خلال حماية الفكر والمعتقدات والعادات والتقاليد والقيم وهو الذي يعزز انطلاق مصادر القوة الوطنية في كافة الميادين في مواجهة التهديدات الخارجية والتحديات الداخلية، فالدور الثقافي بالغ الأهمية في تحصين الوطن من الأطروحات الثقافية للعولمة وصراع الحضارات إذا أخذناه بمفهومه الشامل متضمناً الفكر والثقافة والتعليم والإعلام والفنون والأدب؛ إذاً فالأمن القومي يعني ” تمكين الشعب من ممارسة منظومة القيم الخاصة به على أرضه المستقلة ” [9]

الفصل الثاني: الحروب الإلكترونية نموذجاً لإدارة التفاعلات في الفضاء الإلكتروني

بفضل ما أحدثته الثورة المعلوماتية من ثورة هائلة في مجال الفضاء الإلكتروني، أصبح الفضاء الإلكتروني مُرشحاً بقوة لأن يكون ساحة جديدة تُدار من خلالها التفاعلات بأسلحة وأدوات مختلفة تماماً عن الأسلحة والأدوات التقليدية، وهنا ظهر مُسمى جديد يُطلق عليه حروب الفضاء الإلكتروني والتي أصبح لها قواعد اشتباك مختلفة عن تلك الموجودة في الحروب التقليدية، وقد غيرت حروب الفضاء الإلكتروني من مفهوم وطبيعة الحرب؛ فهي لا تستهدف تدمير الآلات والمعدات العسكرية للعدو أو إحتلال الأرض وإنما إلحاق الضرر البالغ بالبنية التحتية للدولة بأقل كُلفة ممكنة.

المبحث الأول: البُعد  المفاهيمي للحروب الإلكترونية و طبيعة خصائصها

المطلب الأول: البُعد المفاهيمي لحروب الفضاء الإلكتروني

عند تعريف حروب الفضاء الإلكتروني لابد من الإشارة إلى الجهود الفكرية لعدد من المعنيين بدراسة الحروب الإلكترونية مثل جون أركويلا وديفيد رون اللذان عرفا حروب الفضاء الإلكتروني بأنها ” إجراء أو إسترداد لإجراء عمليات عسكرية بالاعتماد على المبادئ والآليات المعلوماتية، ما يعني تعطيل أو تدمير نظم المعلومات والاتصالات في دولة العدو المُستهدفة “، ويُمكن تعريف الحروب الإلكترونية من النظرة القانونية بأنها نظام قائم على الرعب المُنتشر في الشبكة العنكبوتية تهدف إلى تنفيذ العديد من الأعمال لترويع أمن الأفراد والجماعات والمؤسسات والدول وإرهاقهم إقتصادياً وإدخالهم في أزمات نفسية واجتماعية ناتجة عما يعرف بالإرهاب الصامت، وينطلق هذا المفهوم من الواقع الغربي، وهي حرب ناعمة صامتة تأخذ أشكالاً عدة كشكل الاتصالات بين الجيوش وقاداتها وإضعاف شبكات النقل والإمدادات اللوجستية وضرب المعلومات الإقتصادية وإحراج الساسة والعبث بالمحتوى الفني والتقني.[10]

تُعرف الحروب الإلكترونية أيضاً أنها حرب تخيلية أو افتراضية ذات طبيعة غير ملموسة تُحاكي الواقع بشكل تام، وهي حرب بلا دماء بحيث تتلخص أدوات الصراع فيها بالمواجهات الإلكترونية والبرمجيات التقنية وبرامج التخريب المحوسبة وطلقات من لوحات المفاتيح ونقرات المبرمجين في بيئة اصطناعية تحاول الوصول لصورة حقيقية لملامح الحياه المادية والملموسة، عرفتها ماريا تاديو، الباحثة في معهد أكسفورد للإنترنت بأنها ” حرب تُركز على استخدامات معينة لتكنولوجيا المعلومات والاتصالات ضمن استراتيجية عسكرية هجومية أو دفاعية أقرتها الدولة، وتهدف إلى التعطيل الفوري أو السيطرة على موارد العدو والتي تُشن داخل بيئة المعلومات مع أهداف تتراوح بين الصعيد المادي والمجالات غير المادية والتي قد يختلف مستوى الدمار فيها على حسب طبيعة وحجم الهجوم.[11]

فيما عرفت وزارة الدفاع الأمريكية حروب الفضاء الإلكترونية أنها توظيف القدرات السيبرانية وذلك بهدف تحقيق غرض أساسي، يتمثل في تحقيق الأهداف أو الآثار العسكرية في الفضاء الإلكتروني أو من خلاله،  وبالتالي يُمكن  تلخيص مفهوم الحروب الإلكترونية في معناها الإجرائي بأنها: هي الهجمات التي تشنها بعض الدول ويكون مسرحها هو الفضاء الإلكتروني بغرض إلحاق الضرر بالمنشآت والبنى التحتية والأهداف العسكرية للدولة التي تعرضت للهجوم، وتتميز حروب الفضاء الإلكتروني بأنها يُمكن أن تكون من فاعلين غير الدول فيكون هناك صعوبة في تعديد العدو والجهة المُهاجمة.

المطلب الثاني: خصائص الحروب الإلكترونية

تتميز حروب الفضاء الإلكتروني بالعديد من الخصائص، التي كانت الدافع وراء اعتماد العديد من الفاعلين الدوليين عليها وكذلك الفاعليين من غير الدول ومن أهم تلك الخصائص:

  • إنخفاض تكلفة الحروب الإلكترونية بالمقارنة مع تكلفة الحروب التقليدية، فهي لا تحتاج إلى معدات أو جيوش مُجهزة وبالتالي لا يكون هناك إراقة للدماء، كما أن احتمالية إلحاق الخسائر من الجهة المُهاجمة تكون مُنعدمة مع إلحاق ضرر بالعدو.
  • مبدأ إخلاء المسئولية، إذ أن حروب الفضاء الإلكتروني يكون فيها صعوبة تحديد الجهة المُهاجمة مما يُساعد على إمكانية التلاعب والتمويه العالية فيما يتعلق بمصدر ومكان شن الهجوم الإلكتروني. [12]
  • تعدد الأهداف، بحيث أن هذه الحروب تستهدف مجموعة من الأهداف ولا تقتصر على الأهداف العسكرية فقط بل قد يكون الهدف منها طمس هوية الدولة وهنا يكون هدفها ثقافي وقد يكون الهدف منها هو تدمير أجهزة المعلومات لمجموعة من المؤسسات المالية في الدولة وهنا يكون هدفها اقتصادي خاصةً بعد تحول مُعظم قطاعات الدولة للرقمنة، أي أنها تستهدف البنى التحتية للدولة.
  • يُمكن أن تكون الحروب الإلكترونية من فاعليين من غير الدول، حيث أن الأسلحة المُستخدمة في هذه الحروب ليست حكراً في يد الدولة وبالتالي يُمكن وصفها بأنها حروب غير تناظرية، فنتيجة لتكلفتها المُتدنية وأنها لا تحتاج لمقاتلات متطورة أو إمتلاك أسلحة مُكلفة وإنما يكفي للقيام بها أن يكون هناك تطوير للبرمجيات وامتلاك أجهزة الحاسوب وكيفية التعامل معها، جعل فاعليين أيضاً من غير الدول تقوم بها.
  • فشل إمكانية تطبيق مبدأ الردع، والتي عادةً ما يُستخدم من دولة ضد أخرى في الحروب التقليدية أو النووية، ولكن في الحروب الإلكترونية بسبب صعوبة تحديد الجهة المُهاجمة يكون من الصعب تتبع الهدف وبالتالي يكون من الصعب ردعه.
  • يتم فيها استخدام أساليب متنوعة ولا تعتمد على أسلوب معين، فمن أهم أسلحة الفضاء الإلكتروني؛ التجسس المعلوماتي وهي أحد أشهر أقدم أسلحة الحروب الإلكترونية، الاختراق الإلكتروني، القرصنة الإلكترونية، وسائل الإعلام التي تلعب دوراً محورياً في العصر الحديث في طمس هوية الدولة وإفساد شبابها نظراً لإقبال عدد كبير من الجماهير عليها، وهناك أيضاً الأقمار الاصطناعية فهي أكفئ الوسائل التقنية وأكثرها تعقيداً في حسم المعارك.[13]

كل هذه الخصائص جعلت الحروب الإلكترونية هي وجهة العديد من الدول في العصر الحديث وبالتالي أصبحت ركن أساسي في الصراعات العالمية، فهي لا تعرف الحدود الجغرافية والمكانية ومن المُتعذر فيها تحديد الضربات وخط سيرها، كل ذلك جعلها نوعاً جديداً من المواجهات مغايراً لما عرفته البشرية في تاريخها.

المبحث الثاني: استراتيجيات وآليات عمل الحروب الإلكترونية

تتم عملية الحروب الإلكترونية في ضوء استراتيجيات معينة تضعها الجهة المُهاجمة لتنفيذ هدفها، بحيث أنها لا تكون بشكل عشوائي بل تكون بشكل مُنظم وطريقة عمل معينة حتى لا تترك وراءها أثراً وبالتالي يكون من الصعب تتبعها وذلك يتوقف على قدرات الدول ومدى تطويرها لاستراتيجيات وآليات عمل هذه الحروب.[14]

المطلب الأول: آليات عمل الحروب الإلكترونية

تقوم آلية عمل الحروب الإلكترونية بالدرجة الأولى على توفر عنصرين أساسيين يكونا في أي صراع ينشب في الفضاء الإلكتروني؛ أول هذه العناصر هي توفر المعلومات والتي ترتكز عليها الحروب التكنولوجيا بشكل كبير، أما ثاني هذه العناصر هي القدرات العقلية والذهنية؛ فتتمثل القدرات العقلية في القدرة على الاستحواذ على المعلومة وتوظيفها توظيفاً دقيقاً للتأثير في الطرف الأخر بينما توفر المعلومات تعني امتلاك المعلومات المهمة عن الجهة المستهدفة تُساعد في تحقيق الهدف فالمعلومة قوة، ولا يتم الإكتفاء بامتلاك المعلومات فقط بل إمتلاك الإتصالات الحديثة والمتطورة من برمجيات وشبكات الإنترنت وأجهزة اتصالات وحواسيب تتسم أعلى معايير الكفاءة.[15]

يتوقف نجاح عمل الوسائل الحديثة وتوفر المعلومات بتزويدهما ببنية معلوماتية صحيحة نابعة من عقل بشري يعي أهدافه بشكل سليم؛ لكي تتمكن من تصويب أهدافها الرقمية بشكل دقيق، فبدون ذلك لن تستطيع أي حرب إلكترونية تحقيق أهدافها ولن تتمكن أدواتها من القيام بعملها بكفاءة وفاعلية، ويُمكن الدخول للحرب الإلكترونية من خلال العمليات التالية:

  1. عملية الهجوم الإلكتروني: تهدف للسيطرة على معلومات الخصم وضرب معلوماته السياسية والإقتصادية والعسكرية؛ لإلحاق الأضرار المعنوية والمادية بالخصم عن طريق التشويش على مصادر المعلومات وتدميرها وحرمان العدو من استخدامها.
  2. عملية الدفاع الإلكتروني: هي الإجراءات الوقائية التي تهدف للحد من رد فعل الخصم من خلال وضع الخطط الإستباقية ومنع أي إختراق بالدفاع عن أنظمة مؤسسات الدولة.
  3. عملية الدعم الإلكتروني: هي عملية مُكملة للعمليتين السابقتين وتهدف للتعرف على التهديدات المباشرة من خلال تحديد الأهداف والتخطيط لإدارة العمليات في المستقبل.[16]

تنفيذ الثلاث عمليات السابقة يتطلب أيضاً آليات عمل لتحقيق الأهداف المنشودة، وبالتالي يتم تنفيذ تلك العمليات من خلال التجسس المعلوماتي، الاختراق الإلكتروني، القرصنة الإلكترونية من خلال تجنيد العديد من الأشخاص المؤهلين لاقتحام الوسائل الاتصالية والنظم التكنولوجية وهناك وسائل أخرى أيضاً مثل: التضليل الإلكتروني عبر التقليد الصوتي ونشر الشائعات وانتحال الشخصيات وكذلك الطائرات الإلكترونية وهي طائرات بدون طيار أو طائرات مسيرة وتملك قدرة عالية على الدقة في تحديد الهدف والمراقبة والقصف.

تتميز أسلحة الفضاء الإلكتروني بالتنوع وتفاوت تأثيرها وفقاً للتقدم العلمي والتقني الذي تواكبه الدولة، أما خسائرها فتكون مادية ومعنوية ولا تقف عند حدود معينة.

المطلب الثاني: استراتيجيات الحروب الإلكترونية

تتنوع استراتيجيات الحروب الإلكترونية وفقاً لأهمية الهدف الذي تُوضع من أجله والمجال الذي تنوي استهدافه وبالتالي يُمكن توضيح استراتيجيات الحروب الإلكترونية في ثلاث استراتيجيات رئيسية وهي:

  1. استراتيجية عسكرة التكنولوجيا: يُعد الهدف الأساسي لهذه الإستراتيجية هو تعطيل وإفساد المعلومات بغرض زرع وسائل التجسس وتوجيهها ضد الطرف المقصود بالهجوم، وتتخذ هذه الإستراتيجية ثلاث أساليب تتمثل في:
  • الهجوم الإلكتروني، وهو يعني إستخدام الطاقة الكهرومغناطيسية أو الأسلحة المضادة للإشعاع؛ لمهاجمة الأفراد والمرافق بقصد إضعاف القدرة القتالية للعدو والحد من الإستخدام الفعال للطيف المغناطيسي من العدو والتي تشمل التشويش والتضليل الكهرومغناطيسي، وتكون الخسائر الناتجة عن الهجوم الإلكتروني خسائر مادية ضخمة ولا تكون بشرية مثل الحروب التقليدية.
  • الحماية الإلكترونية، وهي تعني الإجراءات المُتخذة لحماية الموظفين والمنظمات من أي هجمات إلكترونية وذلك من خلال التأكد بأن النظام الإلكتروني محمي من الهجمات الإلكترونية من خلال التدريبات قبل التحكم في البرامج الخاصة بهذه المنظمات أو الدول أو الأفراد، ويلعب العامل العسكري دوراً مهماً في نجاح الحماية الإلكترونية، ومثالاً على ذلك الولايات المتحدة الأمريكية ونظراً لما خاضته من حروب عسكرية عدة في العقود الأخيرة أكسبها ذلك مهارات العمل العسكري والإلكتروني؛ لذلك تُعد من أهم الدول الحريصة على الحماية الإلكترونية.[17]
  • دعم الحرب الإلكترونية، وهي الإجراءات التي يقوم بها قائد العمليات لتحديد مصادر أشعة الطاقة الكهرومغناطيسية والتعرف على الاهداف المباشرة والتخطيط لإدارة العمليات مُستقبلاً، ويُعد هذا النظام مصدر أساسي لاتخاذ الإجراءات الفورية للقيام بالهجوم الإلكتروني وتجنب الاستهداف، ويتم ذلك من خلال الأمن الإلكتروني والاستخبارات الإلكترونية.

وبالتالي يبقى نجاح عمليتي الهجوم والحماية الإلكترونيين مرهونين بتوجيه الإهتمام على نُظم دعم الحرب الإلكترونية.

  1. استراتيجية اختراق المنظومة الإقتصادية:

أصبح ضرب القطاع الإقتصادي إلكترونياً عملاً إستراتيجياً لتحقيق أهداف معينة؛ لأن المنظومة الإقتصادية باتت تستند في عملها على الوسائل التكنولوجية المتطورة، ومن أخطر صور هذه الإستراتيجية:

  • التجسس الصناعي: حيث أن القطاع الصناعي يُمثل عامل وركيزة أساسية من ركائز التنمية الإقتصادية بل وسبباً للنزاع بين العديد من الدول، فتلجأ الدول للتجسس على أهم الأدوات والركائز في هذا القطاع بالطرق الإلكترونية، ومن أهم عمليات التجسس التي حدثت ضد الدول هي عمليات التجسس على القطاع الصناعي التي تعرضت لها ألمانيا عام 2010 من روسيا والصين نتيجة المنافسة الإقتصادية بين هذه الدول.[18]
  • تعطيل قطاعي التجارة والخدمات: يُسهم قطاعي التجارة والخدمات في الدول إلى تلبية إحتجاجات السكان، فالهجوم على مثل هذه القطاعات يُمثل شلل إقتصادي للدولة في تلبية الخدمات وكذلك تذمر من الشعب من الخدمات المُقدمة، وقد يتم ذلك من خلال قرصنة المواقع الإلكترونية وتُعد المواقع الإقتصادية الإسرائيلية الأكثر استهدافاً خاصةً مواقع البورصة والبنوك، وتُكبد هذه العمليات الدول أموالاً طائلة تصل لمليارات الدولارات سنوياً.
  1. إستراتيجية الهيمنة الفكرية الثقافية:

هي ما يُطلق عليها الغزو الثقافي أو الفكري والتي تهدف إلى سلخ الخصم عن هويته من خلال التسلل لأفكاره عن طريق إرسال رسائل لإستدراجه للوصول للنتيجة المطلوبة وهي تطبيع هوية الخصم على طبع المُهاجم وتتم بأشكال مختلفة أهمها وسائل التواصل الإجتماعي ونتيجة للعولمة والثورة المعلوماتية أدى ذلك للانحلال في القيم العميقة للبنية الإجتماعية وفقاً لرأي فرانسيس فوكاياما.[19]

يتم تحقيق أهداف هذه الإستراتيجية بإتخاذ السُبل التالية:

  • نشر القيم الاستهلاكية والتفتيت الهوياتي للأفراد: ويظهر ذلك في أشكال التبعية لدول العالم النامي بالتدريج بالتبعية الإقتصادية التي أدت لتبعية سياسية ثم تبعية تكنولوجية تقنية، وبوصف الدول العربية نموذجاً؛ حيث اعتمدت على التكنولوجيا الغربية في الصنع والنشأة والمؤسسة من أجل غرس العدمية القومية واللامبالاة وهدم اللغة والثقافة عن طريق البرامج المعلوماتية الترفيهية الاستهلاكية بما مثلت خطر على العلاقات الإجتماعية وقللت فرص التواصل على مستوى الأسرة العربية، حيث أنها تضع الأفراد بين ثقافتين متناقضتين؛ واحدة متطورة والأخرى متخلفة مما يُسهم في التقليد.
  • التأثير في التعددية الثقافية: وهيغ التي تنتج عن تراكم الخبرات الثقافية ويتم التأثير عليها بطرق مختلفة أهمها عولمة الإعلام، خاصةً في نهاية ثمانينات القرن الماضي؛ فعلى سبيل المثال صدرت الولايات المتحدة الأمريكية أفلاماً سينمائية ومواد إعلامية إلى أوروبا عام 1993 بقيمة 4 مليار دولار وفي مقابل ذلك استوردت من أوروبا نحو 336 مليون دولار، بما يعني بأن خطر هذه الإستراتيجية على الدول النامية والمتقدمة، كما قد تُفرض ثقافة واحدة مهيمنة من خلال السيطرة على وسائل الإعلام وجعلها أداة تخدم أجندتها الخاصة، وبالتالي يكون التأثير على ثقافة الأفراد والعبث بمعتقداتها.[20]

تُعد استراتيجية الهيمنة الفكرية الثقافية طمس للهوية الحضارية والثقافية والوطنية للشعوب من خلال تركيزها على محاولة القضاء على التعددية الثقافية وتشجيع ثقافة الإستهلاك وقتل روح الإبداع وإدخالها في دوامة التقليد؛ لجعلها مجتمعات فارغة من مُكونها الهوياتي والقيمي.

الفصل الثالث: الحروب الإلكترونية والتحول في مفهوم الامن

باتت الدول تعتمد بشكل مُتزايد على الحروب الإلكترونية؛ نتيجة التطور الكبير الحادث في تكنولوجيا المعلومات وكذلك أنها حروب غير مُكلفة إذا ما قُورنت بوسائل الهجوم العسكرية التقليدية، كما أنها تُلحق ضرراً كبيراً بالخصم ويصعب تحديد الجهة المُهاجمة  وبالتالي تُجنب الدول الإدانة والتبعات القانونية والتبعات العسكرية للهجوم بما في ذلك تجنبها أي ردود عسكرية مباشرة على الهجمات ولكن هذا لا يمنع أن تلك الحروب لها آثارها المدمرة على الدول المُستهدفة، حيث أنها تهدد أمنها القومي وتُربك حساباتها والخطط الموضوعة للتنمية، ومن هنا كان لابد أن يكون هناك فرع جديد للأمن القومي تكون مهمته حماية الفضاء الإلكتروني وهو الأمن السيبراني أو الإلكتروني[21].

المبحث الأول: نماذج تطبيقية لحروب الفضاء الإلكتروني

هناك العديد من الهجمات التي تتم عبر الفضاء الإلكتروني وكان لها دور فعال في إدارة التفاعلات على الساحة العالمية ولكن من أبرز الهجمات الإلكترونية خلال السنوات الأخيرة:

  • الهجمات الإلكترونية بين الولايات المتحدة الأمريكية وروسيا، إذ كشف وزير الدفاع الروسي سيرغي شويغو أن بلاده أنشأت بالفعل جيشاً إلكترونياً تابعاً لوزارة الدفاع الروسية، وفي عام 2010 تم إنشاء مؤسسة إلكترونية أمريكية تابعة للبنتاغون بل وأكدت وكالة الدفاع الأمريكية أن جهوداً إضافية ستُبذل لإنشاء سلاح إلكتروني هجومي يُكل عنصراً جوهرياً في الإستراتيجية العسكرية الأمريكية، قامت روسيا بهجمات إلكترونية على الإنتخابات الأمريكية عام 2016 للتأثير لمصلحة الرئيس دونالد ترامب وبالتالي حدث تحول في الحرب الإلكترونية إلى الساحة الديموقراطية بعد أن كانت تستهدف المنشآت العسكرية والاستخباراتية، غير ذلك من مصادر التشويش الإلكترونية الروسية التي تستخدمها روسيا لتشكيل خطورة على القوات الأمريكية المتواجدة في سوريا.

كشفت صحيفة واشنطن بوست الأمريكية عن توسع عمليات التجسس الإلكتروني من الولايات المتحدة الأمريكية ضد روسيا وفي عام 2019 تعرضت روسيا لهجوم إلكتروني أصاب شبكتها الكهربائية وذكرت صحيفة نيويورك تايمز أن متسللين أمريكيين قاموا بوضع برامج ضارة قادرة على تعطيل الشبكة الكهربائية الروسية، مما أدى لتخصيص مبالغ كبيرة لهذه الأعمال وهي المبالغ التي كانت مُخصصة في الأساس لمكافحة الإرهاب والحروب الأمريكية، تنظر الولايات المتحدة الأمريكية للفضاء الإلكتروني على أنه حيز يجب أن تُعمم فيه معايير ومقاييس سياسية وأيدلوجية مختلفة حسب مفهومها.[22]

  • الهجمات الإلكترونية بين روسيا وأوكرانيا، حيث تعرضت وزارة الطاقة الأوكرانية عام 2015 لهجوماً إلكترونياً مُنسقاً على شبكة الكهرباء الأوكرانية وأوضحت التحريات أن متسللين استخدموا شركة انترنت مقرها روسيا قاموا بهذا الهجوم، مما تسبب في انقطاع الكهرباء واُعتبرت هذه الحادثة أول انقطاع للكهرباء ناجم عن هجوم إلكتروني، سلسلة الهجمات التي وقعت من روسيا ضد أوكرانيا عام 2017 حول شبه جزيرة القِرم تستهدف البنوك والوزارات والصُحف وشركات الكهرباء بل تم فيها استخدام برمجيات خبيثة من نوع بيتا، مما نتج عنه تعطيل أنظمة المعلومات وتعطيل أعمال الشركات الحكومية والخاصة والمطالبة بدفع فدية بالعملة الإلكترونية البيتكوين التي لا يمكن تعقبها.[23]
  • الهجمات الإلكترونية بين الولايات المتحدة الأمريكية وإيران؛ إذ تعرضت إيران لهجمات إلكترونية على المفاعل النووي الإيراني بهدف إضعاف قدرة طهران النووية بعد توصل المجتمع الدولي للإتفاق النووي مع إيران، حيث أكد خبير فيروسات يعمل في الجيش الأمريكي إنه تم إرسال الفيروسات الخبيثة لتخريب المنشآت النووية الإيرانية مما أضعف من قدرة تخصيب اليورانيوم، وفي المقابل تعرضت الولايات المتحدة الأمريكية لهجمات إلكترونية إيرانية، حيث وجهت وزارة العدل الأمريكية اتهامات جنائية وفرضت عقوبات على شركة إيرانية و 9 ناشطين إيرانيين؛ لاختراقهم أنظمة المعلومات لمئات الجامعات والشركات لشركة البحوث والبيانات الأكاديمية والملكية الفكرية، وفي عام 2019 أعلنت شركة مايكروسوفت أن مجموعة قراصنة إيرانيين شنوا هجمات إلكترونية استهدفت حسابات صحفيين أمريكيين وشخصيات حكومية رسمية.[24]
  • الهجمات الإلكترونية بين إسرائيل وإيران، حيث استغلت كلاً من ايران واسرائيل التطور الذي طرأ في تكنولوجيا المعلومات واستغلال الفضاء الإلكتروني في عمليات يُطلق عليها الحروب الإلكترونية التي تخدم مصلحة دولة على حساب أخرى، ولكن كان التطور الحادث في الحرب الإلكترونية بين الدولتين عام 2019 ؛ حيث أعلنت وحدة الدفاع الإلكتروني الإسرائيلية أنها أحبطت عملية اختراق إيرانية استهدفت نظام التنبيه ضد الصواريخ الإسرائيلية، وفي العام التالي 2020 أعلن جهاز الأمن الوطني الإلكتروني الإسرائيلي أنه أحبط هجوم إلكتروني على منظومة المياه في إسرائيل كما تضمن الهجوم الأنظمة الحاسوبية لست منشآت مياه في إسرائيل ورجحت إسرائيل وقوف إيران وراء هذا الهجوم وذلك لأن من الصعب التحقق من هوية المُعتدي، وفي يوليو 2020 تعرضت إيران لتفجيرات غامضة استهدفت مواقع عدة أهمها منشأة نطنز النووية وهى المبنى الرئيسي لتخصيب اليورانيوم بإيران.[25]
  • الحروب الإلكترونية ليست مقصورة على الدول فقط، بل هناك فواعل غير الدول تعتمد على الحروب الإلكترونية منها التنظيمات الإرهابية، مع تنامي دور أدوات الإعلام المرئي تصاعد استغلال تلك التنظيمات لوسائل التكنولوجيا والدعاية الرقمية لتحقيق أهدافها بما يُعزز بسط نفوذها وتوسيع قاعدتها،  فعلى سبيل المثال يستخدم تنظيم داعش الإرهابي إحدى أدوات التضليل الإعلامي وهي القولبة التي يتم من خلالها اختزال المعلومات والحقائق في قوالب جامدة فيما يخص قضية ما وتبدأ بإلصاق مجموعة من السمات السلبية حول الموضوع المُستهدف ثم المُبالغة في تلك السمات حتى تتلاشى أي جوانب إيجابية بل وترسيخ تلك السمات في عقل المُشاهد، مما قد يؤدي إلى الثورة على السلطة الحاكمة وبالتالي تهديد الإستقرار الأمني للدولة المُستهدفة.[26]

المبحث الثاني: أثر الحروب الإلكترونية على الأمن القومي للدول

تزايدت العلاقة بين الأمن والتكنولوجيا ومعها تزايدت إمكانية تعرض المصالح الإستراتيجية للدولة للتهديدات السيبرانية بل وهددت بتحول الفضاء الإلكتروني لوسيط ومصدر لأدوات جديدة للصراع الدولي متعدد الأطراف.

المطلب الأول:

تزايدت النزاعات والصراعات في الفضاء الإلكتروني؛ بسبب حالة إنعدام الثقة بين الدول إضافة إلى التطورات الهائلة في الفضاء الإلكتروني، التي جعلت الدول تُسارع لتبني تغيرات في العقيدة الأمنية لديها وذلك بإدراج القوة السيبرانية كمحدد رئيسي لمدى قوة الدولة وقدرتها على حسم الصراعات، مما ساعد على وجود الصراعات والحروب في الفضاء الإلكتروني بين الفواعل الدولية والفواعل غير الدولية وعلى إِثر ذلك أصبح هناك أمننة لقضية الحروب الإلكترونية، وجعلها قضية هامة تمس الأمن القومي للدول.

أولاً: سببت الحروب الإلكترونية العديد من المخاطر والتهديدات للأمن القومي للدولة سواء من خلال أساليب عملها مثل التجسس الإلكتروني والهجوم الإلكتروني أو من خلال النتائج المادية التي تُحدثها؛ فعلى المستوى العسكري أدت الحروب الإلكترونية إلى تصاعد المخاطر السيبرانية خاصة مع قابلية المنشآت الحيوية في الدولة للهجوم وبالتالي التأثير في وظائف تلك المنشآت والتحكم في تنفيذ هذه الهجمات يُعد أداة استراتيجية، ولعبت الحروب الإلكترونية دوراً هام في عسكرة الفضاء الإلكتروني وبالتالي تصاعدت القدرات في سباق التسلح السيبراني وتبني سياسات دفاعية سيبرانية في مجال تطوير أدوات الحرب الإلكترونية داخل الجيوش الحديثة، عملت الحروب الإلكترونية على إختراق المخططات العسكرية للدولة، مما ساعد على التعرف على طبيعة القوة العسكرية للدولة وتكتيكها العسكري وبالتالي ذلك يساعد على التحكم في مواجهة الدول المستهدفة سواء في ميدان الحرب التقليدي أو في الفضاء الإلكتروني.[27]

ثانياً: على المستوى الإقتصادي، قد تستهدف الهجمات الإلكترونية توقف الإنترنت كلياً في الدولة المُستهدفة، مما يؤدي لتوقف المعاملات البنكية ومعاملات الحكومة الإلكترونية وسرقة أرقام وتفاصيل بطاقات الائتمان التي يتم التسوق بها عبر الإنترنت، مما ينتج عن ذلك تعطل تدفق الأموال في الدولة وبالتالي توقف أهم القطاعات في الدولة مثل الصناعة وغيرها من قطاعات الدولة، على المستوى النفسي؛ قد تستهدف الهجمات الإلكترونية إحداث حالة من الهلع في الدولة مثل إختراق المواقع الإلكترونية وإعلان حالة الطوارئ مما يثير القلق لدى المواطنين ويتسبب في إحداث حرب نفسية.[28]

ثالثاً: على المستوى الثقافي، قد تستهدف الحرب الإلكترونية مسخ هوية الدولة من خلال الترويج لأفكار الدولة المُهاجمة بأساليب تستهدف شباب الدولة وتُأثر على أفكاره ومعتقداته وهذا ما يُعرف بالغزو الثقافي الذي يستهدف إختراق البنية الفكرية للمجتمعات من خلال إختراق العقول عبر زرع أفكار تُدمر الإبداع وتُعرقل التنمية الشاملة في الدولة، وهذا ما تستخدمه العديد من الفواعل غير الدولية مثل التنظيمات الإرهابية التي تستهدف الشباب وتجعله يتخذ مسلكاً وطريقاً ضد دولته وغمسه في الأفكار المُتطرفة، وكل هذا يتم عن طريق مواقع التواصل الإجتماعي والقنوات الفضائية.

رابعاً: على المستوى السياسي، قد تستهدف الحرب الإلكترونية إثارة الفتن في الدولة وشحن الشعب ضد السلطة الحاكمة وخطابات بث الكراهية من خلال مُخاطبة الشعب بأن هناك العديد من المخاطر التي تُحيط بالدولة وأن السلطة الحاكمة لا توفر الإحتياجات الأساسية للشعب وكذلك مُطالبة شعب الدولة المُستهدفة بالحصول على حقوقه المنهوبة، مما يؤدي إلى خروج الشعب إلى مظاهرات وقد تتطور لثورات غير سلمية هدفها التخريب وتدمير الدولة المُستهدفة وكل ذلك يكون بفعل منصات التواصل الإجتماعي، ولعب هذا الهدف دوره في ثورات الربيع العربي عام 2011 التي تسببت في سقوط أنظمة حُكم العديد من حُكام الدول العربية بل هناك دول لم تستطيع استرجاع عافيتها بعد هذه الثورات مما جعلها مناطق تنافس بين الدول الكُبرى بل وجعلت التنظيمات الإرهابية من هذه الدول مكاناً لها.[29]

لم تَعد القوة العسكرية وحدها هي المُهدد الوحيد للدول بل أصبح إمتلاك الدول للقوة الإلكترونية يُمثل خطراً أكبر على الدول المُستهدفة ومن هنا جاء التحول في مفهوم الأمن، بحيث لم يعد أمن الدولة القومي مُقتصر على الأمن العسكري بل أصبح هناك الأمن القومي السياسي، والذي يتلخص في المحتوى الأمني للبيانات الرقمية والمعلومات الإلكترونية التي تخص الأحزاب في الدولة إضافةً للمعلومات التي تتعلق بالبرلمانات وأجهزة الدولة السيادية هي كلها معلومات حساسة قد يؤدي العبث بها لحروب أهلية داخل الدولة، وكذلك الأمن القومي الفكري والثقافي والذي يُمثل ذروة الإنتاج الفكري لأي دولة والتي قد تُساهم في رفع أو خفض مظاهر الأمن القومي للدولة، كالمظهر المادي المتعلق باستقرار المواطنين أو رفع الهواجس الأمنية في الدولة.[30]

ونظراً لتعرض المنظومة الإقتصادية والعلمية في الدولة لمثل هذه الحروب كان لابد من وجود الأمن القومي الإقتصادي، حيث أنه أكثر القطاعات الأمنية عِرضةً للهجمات الإلكترونية؛ نظراً لتحول الإقتصاد العالمي لاقتصاد رقمي معتمد على تكنولوجيا المعلومات وبالتالي تعرض تلك المنظومة لمثل هذه الهجمات قد يتسبب في خسائر إقتصادية وقومية هائلة، وأيضاً الأمن القومي العلمي والبحثي الذي يتعلق بالبيانات والمعلومات الخاصة بالمؤسسات البحثية والعلمية والجامعات والتي تُشكل ثروة قومية مستقبلية تحوي العديد من الاكتشافات وبراءة الاختراع المُعرضة للسرقة عن طريق القرصنة الإلكترونية.

المطلب الثاني: آليات مجابهة الحروب الإلكترونية.

تتعدد أساليب وآليات التصدي للهجمات الإلكترونية ويكمن أهمها في:

أولاً: الجهود الوطنية، وهي تتمثل في جهود الدولة لحماية فضاءها الإلكتروني والتي يُمكن أن تكون بوسائل متعددة أهمها:

  1. بناء الجيوش السيبرانية ورصد ميزانيات للتطوير في مجال الهجوم والدفاع والحماية، تتصدر الولايات المتحدة الأمريكية المشهد في بناء الجيوش السيبرانية وكذلك الميزانية الضخمة التي تُخصصها له؛ حيث تنفق سنوياً نحو 7 مليارات دولار على الأمن السيبراني وكذلك كوريا الشمالية، إذ تُخصص نحو 20% من الميزانية العسكرية للأمن السيبراني.
  2. تشكيل هيئات وطنية للأمن السيبراني، حيث أن الحرب الإلكترونية لا تُفرق بين مدني وعسكري وبالتالي هذه الهيئات تكون مهمتها رفع مستوى الوعي بالأمن السيبراني وإعداد الإستراتيجية الوطنية للأمن السيبراني والإرشادات المتعلقة به ووضع السياسات والمعايير الوطنية للتشفير، هذا بالإضافة لسن التشريعات الوطنية للأمن السيبراني مثل قانون مكافحة الجرائم السيبرانية.[31]
  3. تفعيل الآلية التقنية، ويأتي في مقدمتها جدران الحماية أو الجدران النارية التي تُعد من أهم الوسائل التقنية لصد الهجمات الإلكترونية، وهي تقوم على مبدأ الفصل بين المناطق الموثوق بها والمناطق غير الموثوق بها في شبكات الحاسوب وتقوم بمراقبة العمليات التي تمر بالشبكة الإلكترونية بل تسمح بمرور البرامج طبقاً لقواعد معينة، ومع التطور في تكنولوجيا المعلومات ظهر ما يُسمى بطبقات التطبيقات؛ الذي يُمكن أن يفهم ويتعامل مع التطبيقات والأنظمة المعقدة ومن ثم يُمكنه اكتشاف إذا كان هناك نظام غير مرغوب فيه يتم تسريبه أو نظام يتم استخدامه بطريقة مؤذية، ومن أهم الآليات التقنية أيضاً مضادات الفيروسات والتي يتم استخدامها لاكتشاف البرمجيات الضارة ومنعها من إلحاق الضرر بالحاسوب أو سرقة البيانات الشخصية، كما يُمكنها التصدي لبرامج التجسس الإلكتروني.[32]
  4. تفعيل الآلية المؤسساتية، تقوم على إنشاء مؤسسات متخصصة في أمن المعلومات والمعايير التي تتولى مهمة تشفير المعلومات والبيانات المتداولة إلكترونياً وحفظها من الاندثار، وتُعد الولايات المتحدة الأمريكية رائدة في إستخدام هذه الآلية؛ حيث يوجد بها المعهد القومي للتكنولوجيا والوكالة الفيدرالية المسئولة عن أمن المعلومات والتي لها ارتباطات بوكالة المخابرات الأمريكية، وذلك لأن الولايات المتحدة الأمريكية من أكثر الدول المُستهدفة في الفضاء الإلكتروني بسبب توجهاتها الداخلية والخارجية وأثر ذلك على جعلها رائدة في مجال الابتكار التكنولوجي والاتصالات.

ثانياً: الجهود الدولية

  1. الحد من سباق التسلح في الفضاء الإلكتروني، يخلق التسلح الزائد في الفضاء الإلكتروني نوعاً من المنافسة بين الدول والتي تتحول لحرب؛ نظراً لامتلاك الطرفين قوة تكنولوجية هائلة تُمكنه من شن الهجمات الإلكترونية، كانت بداية ظهور سباق التسلح في الصراع الروسي مع استونيا وجورجيا بل والتطور البارز الذي حدث في سباق التسلح تمثل في فيروس ستاكسنت الموجه ضد البرنامج النووي الإيراني والتي اُتهمت في القيام به كلاً من الولايات المتحدة الأمريكية وإسرائيل، ومن ثم تكمن مشكلة سباق التسلح في تحديد ماهية تلك الأسلحة وبالتالي لا يصبح لدى المجتمع الدولي القدرة على التدخل لإحتواء التقدم في مجال تلك الأسلحة.
  2. تفعيل الآلية القانونية، بادر العديد من دول العالم لاتخاذ تدابير وقائية لها صفة تشريعية، بما في ذلك سن تشريعات وقوانين على المستوى الوطني لتجريم الجهات والأطراف التي تُقدم على الحرب الإلكترونية وترتيب جزاءات على من يقوم بمخالفتها، فقد تم إبرام اتفاقية مجلس أوروبا بشأن الجريمة الإلكترونية المعروفة باتفاقية بودابست عام 2001، وهي أول معاهدة دولية تلائم القوانين بمختلف الدول فيما يخص النشاط الإجرامي في عالم الإنترنت وهي تُلزم الدول الموقعة اتخاذ القوانين الجنائية ضد أنواع محددة من الأنشطة في الفضاء الإلكتروني، وفي عام 2003 صدر القرار رقم 32 حول موضوع التطور في ميدان المعلومات والاتصالات وشدد على الحاجة إلى تعزيز التنسيق والتعاون الدولي في مكافحة إساءة إستخدام تكنولوجيا المعلومات لأغراض إجرامية.

وفي عام 2013 صدر دليل يُعرف بدليل تالين بشأن القانون الدولي الإنساني المُنطبق على الحرب الإلكترونية والذي تم إعداده من مجموعة من الخبراء الدوليين وصدرت نسخة ثانية من الدليل عام 2017 وكان هدفها تنظيمي؛ بحيث تُحدد قواعد يجب على الدول اتباعها عند القيام بشن هجمات في الفضاء الإلكتروني، وفي عام 2015 صدر تقرير من مجموعة من الخبراء الدوليين تم تشكيله من قِبل مجلس الأمم المتحدة؛ يقضي بوضع معايير للحد من المواجهة في الفضاء الإلكتروني وكذلك معايير لأمن وسلامة البيانات، والمُلاحظ في على الآليات القانونية أن هناك إهتماماً بالأطر القانونية من المنظمات الدولية وهذا يعكس تخوف دولي يكمن في عجز الدولة منفردة عن مواجهة الحروب الإلكترونية؛ لذا من الضروري التعاون الدولي في هذا المجال.[33]

الخاتمة:

وفي النهاية، يتبين أن تطور وسائل تكنولوجيا المعلومات أصبح سلاح ذو حدين للدول؛ فمن ناحية يُمكنها من تطوير إستراتيجياتها الأمنية والتحول الرقمي في جميع المجالات مما قد يجعلها قوة تكنولوجية كبيرة ومن ناحية أخرى قد يُمكن الدول من شن هجمات إلكترونية تلحق الأذى بالخصوم وترغمهم على الإذعان لمطالب الدولة المُهاجمة مما أدى لحدوث تحول كبير في مفهوم الأمن، فلم يعد يقتصر الأمن على بُعد واحد بل أبعاد متعددة تهدف لحماية الفضاء الإلكتروني، وأصبحت الدول لا تعتمد على التنافس المباشر التقليدي بل تعتمد على المواجهة الغير مباشرة في الفضاء الإلكتروني، مما جعل العديد من الدول تضع الأمن الإلكتروني الذي يهدف لحماية فضاءها الإلكتروني في مقدمة استراتيجياتها الوطنية؛ بهدف الحفاظ على الأمن القومي وكذلك لأن ليس هناك تفعيل للقوانين الرادعة لمثل هذه الحروب.

النتائج والتوصيات:

توصلت الدراسة للعديد من النتائج أهمها:

  • أن الفضاء الإلكتروني قد فرض نفسه كبُعد إستراتيجي جديد في الصراعات العالمية، على الرغم بما يتمتع به من خصائص عديدة.
  • زيادة التطور التكنولوجي الهائل تم توظيفه من الدول والفواعل غير الدولية في أعمال مهددة للأمن القومي لدول أخرى، وهذا ما يُؤكد على صحة فرضية الدراسة.
  • حروب الفضاء الإلكتروني ليست كلها على نفس المستوى؛ فهناك المستوى مُنخفض الشدة والمُتمثل في أساليب القوة الناعمة، المستوى متوسط الشدة ويكون باختراق المواقع الإلكترونية والمستوى مرتفع الشدة والذي يتم فيه استخدام الأسلحة الإلكترونية بغرض إلحاق ضرر مادي بالغ في منشآت العدو.
  • لم تستطع الدول حماية فضاءها الإلكتروني بشكل كامل ومُطلق؛ لأن الهجمات الإلكترونية تكون مجهولة المصدر وتتطور يوماً بعد يوم وتستهدف أهداف مختلفة.
  • هناك تنوع في وسائل استخدام الحروب الإلكترونية.
  • هناك تحدي للتنظيم القانوني للهجمات الإلكترونية بسبب عدم وجود إرادة دولية خاصةً من قِبل الدول المهيمنة في هذا المجال، لأن مثل هذه الحروب تُمثل مصالح إستراتيجية لها.

التوصيات:

  1. فهم وإدراك طبيعة الفضاء الإلكتروني واعتباره عنصر رئيسي في الأمن القومي، إذ أن لها علاقة وطيدة بقضايا التنمية السياسية والإقتصادية والاجتماعية وضرورة إدماجه في العقيدة الأمنية للدولة ووضع إستراتيجية قادرة على التعامل التهديدات والهجمات التي يكون مصدرها الفضاء الإلكتروني.
  2. ضرورة تحديث الجيوش وتدريبها على هذه الحروب والاعتماد على تكنولوجيا المعلومات.
  3. ضرورة تفعيل التشريعات والقوانين التي تُنظم الفضاء الإلكتروني، خاصةً قوانين الحروب الإلكترونية.
  4. ضرورة نشر التوعية بخطورة هذه الحروب والأهداف منها؛ حتى يكون هناك فهم وإدراك لدور الأفراد في بناء الأمن.
  5. ضرورة التعاون الدولي والإقليمي في مجال مكافحة الحروب الإلكترونية وحق الدول على فرض هيمنتها على فضاءها الإلكتروني.

قائمة المراجع

أولاً: الكتب.

  • المبيضين، صفوان، الحكومة الإلكترونية: النماذج والتطبيقات والتجارب الدولية، الطبعة الأولى، الأردن، دار اليازوري العلمية للنشر والتوزيع، 2020
  • جاسم محمد البصيلي، الحرب الإلكترونية اسسها وأثرها في الحروب، الطبعة الثانية، الكويت، المؤسسة العربية للدراسات والنشر، 1990 .
  • عادل عبد الصادق، الفضاء الإلكتروني والعلاقات الدولية دراسة في النظرية والتطبيق، الطبعة الثانية، مصر، المكتبة الأكاديمية، يناير 2016 .
  • عبد العزيز بلقزيز، الأمن القومي العربي، الهيئة المصرية العامة للكتاب، القاهرة، 1989
  • فيصل محمد عبد الغفار، الحرب الإلكترونية، الطبعة الأولى، الأردن، الجنادرية للنشر والتوزيع، 2016.

ثانياً: الدوريات العلمية.

  • إنجي محمد مهدي، الجهاد الإلكتروني: دراسة لتنظيم داعش واستراتيجية الولايات المتحدة لمواجهته، مجلة كلية السياسة والإقتصاد جامعة القاهرة، المجلد الثاني والعشرون، العدد الثاني، ابريل 2021.
  • حياة حسين، الفضاء الإلكتروني وتحديات الأمن العالمي، مجلة العلوم القانونية والسياسية، المجلد 12، العدد الأول، ابريل 2021 .
  • خينش ماجدة، الحروب الإلكترونية وتأثيرها على سيادة الدول، مجلة الدراسات القانونية والسياسية، العدد 7، يناير 2018 .
  • درويش، سعيد، ماهية الحرب الإلكترونية في ضوء قواعد القانون الدولي، دار المنظومة، حوليات جامعة الجزائر، العدد 29 ، 2016
  • عادل الصادق، القوة الإلكترونية: أسلحة الانتشار الشامل في عصر الفضاء الإلكتروني، المركز العربي لأبحاث الفضاء لإلكتروني، أكتوبر 2006
  • محمد سالم غنيم، نحو نموذج متكامل لدراسة الوجود في الفضاء الإلكتروني: الهجرسي نموذجاً، المجلة العلمية للمكتبات والوثائق والمعلومات، مجلد 1 ، العدد الأول، يناير 2019
  • محمد، شيماء جمال، الحرب الإلكترونية واستراتيجية الدول لمواجهتها، مجلة كلية القانون للعلوم القانونية والسياسية، دار المنظومة، مجلد 10، عدد 36، 2021.

ثالثاً: الرسائل العلمية.

  • سليم دحماني، أثر التهديدات السيبرانية على الأمن القومي: الولايات المتحدة الأمريكية نموذجاً، رسالة ماجستير، جامعة محمد بوضياف بالجزائر، كلية الحقوق والعلوم السياسية، 2017.
  • صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني؛ دراسة في مفهومها وخصائصها وسبل مواجهتها، رسالة إستكمالاً لمتطلبات الحصول على درجة الماجستير في العلوم السياسية، جامعة الشرق الأوسط، كلية الآداب والعلوم، 2021.
  • عشور، فاطمة الزهراء، تأثير الفضاء الإلكتروني على الأمن القومي، رسالة ماجستير، جامعة قاصدي مرباح ، كلية الحقوق والعلوم السياسية بالجزائر، 2018.
  • وليد غسان سعيد، دور الحرب الإلكترونية في الصراع العربي الإسرائيلي، رسالة ماجستير، جامعة النجاح الوطنية بفلسطين، كلية الدراسات العليا، 2013.

رابعاً: المواقع الإلكترونية.

  • الموسوعة السياسية، الأمن القومي، متاح على الرابط: https://cutt.us/L1DA4

[1] محمد سالم غنيم، نحو نموذج متكامل لدراسة الوجود في الفضاء الإلكتروني: الهجرسي نموذجاً، المجلة العلمية للمكتبات والوثائق والمعلومات، مجلد 1 ، العدد الأول، يناير 2019

[2] عشور و فاطمة الزهراء، تأثير الفضاء الإلكتروني على الأمن القومي، رسالة ماجستير، كلية الحقوق والعلوم السياسية، الجزائر، 2018

[3] عشور و فاطمة الزهراء، تأثير الفضاء الإلكتروني على الأمن القومي، مرجع سابق

[4] حياة حسين، الفضاء الإلكتروني وتحديات الأمن العالمي، مجلة العلوم القانونية والسياسية، المجلد 1 ، العدد 1 ، الجزائر، ابريل 2021

[5] عادل الصادق، القوة الإلكترونية: أسلحة الانتشار الشامل في عصر الفضاء الإلكتروني، المركز العربي لأبحاث الفضاء لإلكتروني، أكتوبر 2006

[6] عبد العزيز بلقزيز، الأمن القومي العربي، الهيئة المصرية العامة للكتاب، القاهرة، 1989

[7] قياتي عاشور، الأمن القومي العربي (التحديات وسبل المواجهة) ، كلية الآداب، جامعة بني سويف، 2017 .

[8] الموسوعة السياسية، الأمن القومي، متاح على الرابط: https://cutt.us/L1DA4

[9] الموسوعة السياسية، المرجع السابق.

[10] صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني: دراسة في مفهومها وخصائصها وسبل مواجهتها، جامعة الشرق الأوسط ، 2021

[11] صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني: دراسة في مفهومها وخصائصها وسبل مواجهتها، مرجع سابق

[12] وليد غسان جلعود، دور الحرب الإلكترونية في الصراع العربي الإسرائيلي، جامعة النجاح الوطنية، فلسطين، يوليو 2013

[13] خينش ماجدة، الحروب الإلكترونية وتأثيرها على سيادة الدول، مجلة الدراسات القانونية والسياسية، العدد 7 ، يناير 2018

[14] وليد غسان جلعود، دور الحرب الإلكترونية في الصراع العربي الإسرائيلي، مرجع سابق

[15] هيلة هادي، الحروب التكنولوجية في ظل عصر المعلومات، جامعة بسكرة، الجزائر، 2020

[16] صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني: دراسة في مفهومها وخصائصها وسبل مواجهتها، مرجع سابق

[17] خينش ماجدة، الحروب الإلكترونية وتأثيرها على سيادة الدول، مرجع سابق

[18] سهيلة هادي، الحروب التكنولوجية في ظل عصر المعلومات، مرجع سابق

[19] [19] سهيلة هادي، الحروب التكنولوجية في ظل عصر المعلومات، مرجع سابق

[20] حياة حسين، الفضاء الإلكتروني وتحديات الأمن العالمي، مرجع سابق

[21] يُعرف الأمن السيبراني أنه أمن الشبكات والأنظمة المعلوماتية والأجهزة المتصلة بالإنترنت ويتعلق بإجراءات ومقاييس الحماية المفروض اتخاذها لمواجهة التهديدات ومنع التعديات أو على الأقل الحد من آثارها.

[22] قاسم خضير، ديناميكيات الحروب الإلكترونية وأثرها في الصراع الدولي، المركز العربي الديموقراطي، فبراير 2022

23صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني: دراسة في مفهومها وخصائصها وسبل مواجهتها، مرجع سابق

[25] المبيضين، صفوان، الحكومة الإلكترونية: النماذج والتطبيقات والتجارب الدولية، الطبعة الأولى، الأردن، دار اليازوري العلمية للنشر والتوزيع، 2020

[26] إنجي محمد مهدي، الجهاد الإلكتروني: دراسة لتنظيم داعش واستراتيجية الولايات المتحدة لمواجهته، مجلة كلية السياسة والإقتصاد جامعة القاهرة، المجلد الثاني والعشرون، العدد الثاني، ابريل 2021

[27] سليم دحماني، أثر التهديدات السيبرانية على الأمن القومي: الولايات المتحدة الأمريكية نموذجا، رسالة ماجستير، جامعة محمد بوضياف، الجزائر، 2017

[28] سهيلة هادي، الحروب التكنولوجية في ظل عصر المعلومات، مرجع سابق

[29] سليم دحماني، أثر التهديدات السيبرانية على الأمن القومي: الولايات المتحدة الأمريكية نموذجا، مرجع سابق

[30] خينش ماجدة، الحروب الإلكترونية وتأثيرها على سيادة الدول، مرجع سابق

[31] سليم دحماني، أثر التهديدات السيبرانية على الأمن القومي: الولايات المتحدة الأمريكية نموذجا، مرجع سابق

[32] محمد، شيماء جمال، الحرب الإلكترونية واستراتيجية الدول لمواجهتها، مجلة كلية القانون للعلوم القانونية والسياسية، دار المنظومة، مجلد 10، عدد 36، 2021

[33] درويش، سعيد، ماهية الحرب الإلكترونية في ضوء قواعد القانون الدولي، دار المنظومة، حوليات جامعة الجزائر، العدد 29 ، 2016

5/5 - (1 صوت واحد)

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى